smartcard forum 2010 - rozšířené řízení přístupu eacv2 a jeho ověření v projektu biopass

25
Spojujeme software, technologie a služby Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty 20.5.2010 1

Upload: oksystem

Post on 26-May-2015

192 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Spojujeme software, technologie a služby

Rozšířené řízení přístupu EACv2 a jeho ověření v

projektu BioP@ss

Vítězslav Vacek

Vedoucí vývojového oddělení

pro čipové karty

20.5.20101

Page 2: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

2

Vývoj elektronických pasů

První generace pasů (1G)

Druhá generace pasů (2G)

Třetí generace pasů (3G)

Výzkumný projekt BioP@ss

Představení projektu

Příklad použití „elektronická občanka“ s

využitím EACv2

Osnova

Page 3: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

3

Vznikla na základě specifikace ICAO (Doc 9303) v roce 2004

Osobní textové údaje o držiteli pasu (DG1)

Biometrické údajeFotografie (DG2, povinný údaj dle ICAO Doc 9303)

Rozšířené biometrické údaje Otisk prstu – DG3

Obraz duhovky – DG4

Tyto údaje jsou dle ICAO Doc 9303 nepovinné a v pasech první generace nebyly využity

Kryptografické mechanismyPasivní autentizace (povinná dle ICAO Doc 9303)

Aktivní autentizace (nepovinná dle ICAO Doc 9303)

Basic Access Control (nepovinný v ICAO Doc 9303, vyžadován v pasech Evropské unie)

První generace pasů (1G)

Page 4: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

4

Pasivní autentizaceZajišťuje pouze autenticitu uložených dat

Nechrání data proti kopírování

Technicky řešeno podpisem uložených dat Datové skupiny (DG1-DG16) mají uloženy hash v SOD, který obsahuje jejich digitální podpis

Aktivní autentizaceZabraňuje možnosti klonovat elektronický pas

Technicky řešeno challenge-response protokolem Veřejný klíč pro aktivní autentizaci je umístěn v datové skupině DG15 a jeho hash je umístěn v SOD

Odpovídající soukromý klíč je uložen v bezpečné paměti čipu

Elektronický pas prokazuje vlastnictví soukromého klíče podpisem náhodné výzvy

Implementace tohoto mechanismu není příliš rozšířena, příkladem použití je Česká republika

Pasivní a aktivní autentizace (1G)

Page 5: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

5

Zajišťuje možnost čtení pouze pokud má inspekční systém fyzický přístup k pasu

Technicky řešeno odvozením přístupových klíčů ze strojově čitelné zóny

Přístupové klíče jsou odvozeny z čísla pasu, data narození držitele, data platnosti pasu a kontrolních číslic

Z přístupových klíčů jsou odvozeny šifrovací a MAC klíče, které šifrují komunikaci s pasem na úrovni APDU a bez jejich znalosti nelze s pasem komunikovat

BAC Basic Access Control (1G)

Page 6: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

6

1) Výběr aplikace (ePassport)Po výběru pasové aplikace jsou k dispozici data (DG1, DG2, DG14, DG15, SOD) pouze pokud není implementován BAC

2) Basic Access ControlOptické přečtení strojově čitelné zóny

Výpočet šifrovacích a MAC klíčů pro další komunikaci s pasem

3) Pasivní autentizaceOvěření digitálního podpisu dat uložených v dokladu

4) Volitelně aktivní autentizaceZískání veřejného klíče z DG15, ověření jeho podpisu v SOD a provedení důkazu o vlastnictví odpovídajícího soukromého klíče

Inspekční procedura (1G)

Page 7: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

7

BAC a aktivní autentizace nejsou povinné

BAC – nízká entropie použitých klíčů9 místné číslo pasu, povoleny písmena a číslice, log2(10+26)9 = 46,5 bit

Datum narození, předpokládejme 100 let života, log2(365*100)9 = 15,1 bit

Datum konce platnosti,předpokládejme 10 let platnosti, log2(365*10)9 = 11,8 bit

Maximální entropie 73,4 bit ale často se používají sekvenční čísla, věk držitele lze odhadnout... různé zdroje uvádějí reálnou entropii mezi 34-52 bit

Basic Access Control Knocker, http://rfid.dia.unisa.it/epass/UserGuide.pdf, po zadání min/max čísla pasu, min/maxdata narození a min/max platnosti pasu program hrubou silou spočítá přístupové klíče

Aktivní autentizace – problém sémantiky výzvyPas podepisuje náhodnou výzvu terminálu, která ovšem nemusí být bezvýznamová

Výzva může být např. terminálem podepsaná informace o místě a času použití pasu

Nejsou zavedeny silnější přístupové mechanismy pro citlivá biometrická data (otisky prstů, obraz duhovky)

Bezpečnostní problémy (1G)

Page 8: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

8

Hlavní motivací bylo zlepšení řízení přístupu k biometrickým údajům (otiskům prstů)

Vznikla na základě následujících směrnic a specifikací specifikacíEvropská směrnice 2252/2004 přikazuje členským zemím použití otisků prstů nejpozději do 06/2009

Rozhodnutí Evropské komise č. 2909 z 28/06/2006 přikazuje použití protokolu EACv1 pro přístup k otiskům prstů

ICAO v současné době nemá formální standard pro EACv1

Evropská komise i ICAO se odkazují na technickou specifikací BSI TR-03110 verze 1.11 02/2008 (Advanced Security Mechanisms for Machine Readable Travel Documents)

Kryptografické mechanismyBAC se ustanovil jako povinný pro přístup k údaji o držiteli (DG1) a fotografii (DG2)

Nově zaveden protokol EACv1, který je povinný pro přístup k otiskům prstu. Skládá se z autentizace čipu verze 1 a terminálu verze 1.

Druhá generace pasů (2G)

Page 9: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

9

Nahrazuje aktivní autentizaci

Je založena na Diffie-Hellman dohodě na klíči, čímž odstraňuje problém sémantiky výzvy

Veřejný klíč pro autentizaci čipu umístěn v DG14, soukromý klíč v bezpečné paměti čipu

Po úspěšné autentizaci čipu dojde k vygenerování nových šifrovacích a MAC klíčů, které nahradí klíče BAC pro šifrování následné komunikace

Další výhodou jsou silné šifrovací/MAC klíče, které nebyly odvozeny z klíče s nízkou entropií jak je tomu v případ BAC

Autentizace čipu verze 1 (2G)

Page 10: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

10

Ověřuje autenticitu terminálu

Autentizace je založena na protokolu challenge-response

K provedení autentizace musí terminál předložit patřičné certifikáty

Terminál musí čipu zaslat řetěz CVC certifikátů CVCA následné certifikáty (CVCA Link Certificate), DV (Document Verifier) certifikát a

terminálový certifikát

Přístup ke čtení otisků prstu či obrazu duhovky je přidělen pouze pokud k tomu má terminálový certifikát uvedena patřičná práva

Autentizace terminálu verze 1 (2G)

Page 11: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

11

1) Výběr aplikace (ePassport)Po výběru pasové aplikace není inspekční systém oprávněn číst ani méně citlivá data

2) Basic Access ControlVýpočet šifrovacích a MAC klíčů

Nyní má inspekční systém přístup údaji o držiteli a fotografii (DG1, DG2, DG14, DG15, SOD)

2) Autentizace čipu v1Získání veřejného klíče z DG14, provedení Diffie-Hellman, výpočet šifrovacích a MAC klíčů nahrazující klíče z kroku 1)

3) Pasivní autentizaceOvěření digitálního podpisu dat s SOD

Ověření autenticity veřejného klíče z DG14

4) Autentizace terminálu v1Nyní je terminál oprávněn číst citlivá biometrická data (pokud má v certifikátu oprávnění)

Inspekční procedura (2G)

Page 12: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

12

BAC protokol stále využíván pro přístup k údajům o držiteli (DG1) a fotografii (DG2)

Možnost číst otisky prstů certifikáty s vypršelou platnostíČip nemá reálný čas, je aproximován při hraniční kontrole po přijetí platných certifikátů (CVCA link, DV, Accurate Terminal Certificate). U osob, které necestují často, lze číst otisk poměrně dlouho s vypršelými certifikáty

Čip prokazuje svoji pravost neautentizovanému terminálu (nevhodné pořadí autentizace)

Částečný únik informace o otisku prstu před provedením EACHash otisku prstu je možné číst ze souboru SOD po provedení BAC

Bezpečnostní problémy (2G)

Page 13: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

V současné době teprve vzniká koncepce

Technickou specifikací pasů třetí generace je opět dokument BSI TR-03110 verze 2 (Advanced Security Mechanisms for Machine Readable Travel Documents)

První verze dokumentu vznikla v roce 2008, ve verzi 1.11 dala základ druhé generace pasů. Dokument se dále vyvíjí, aktuální verze je 2.03, 03/2010.

Specifikace nově zavádí multifunkční doklad a definuje 3 aplikaceKlasický elektronický pas (ePassport)

Aplikaci elektronické identity, „občanka“ (eID)

Aplikaci pro vytváření elektronického podpisu (eSign)

Nové kryptografické mechanismyPACE (Password Authenticated Connection Establishment)

EACv2 (Autentizace čipu verze 2, Autentizace terminálu verze 2)

Třetí generace pasů (3G)

13

Page 14: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Navržen v německém BSI v roce 2007 jako náhrada za protokol BAC

Zabezpečuje přístup do zvolené aplikace (ePassport, eID, eSign) pomocí „hesla“

„Heslo“ tedy nahrazuje MRZ z pasů 2G a může být různého typuCAN (Card Access Number) může být použit pro přístup k aplikaci ePassport, neblokující obvykle 6-místný číselný kód, může být statický (vytištěn na dokladu) nebo dynamický (zobrazen na displeji dokladu).

PIN blokující PIN jak jej známe z platebních karet, není uveden na dokladu, používá se ve spojení s delším neblokujícím PUKem, zabezpečuje přístup do aplikací eID a eSign

MRZ (Machine Readable Zone) klasická MRZ zóna tak, jak ji známe z protokolu BAC, může být použit pouze pro aplikaci ePassport

PACE (3G)

14

Page 15: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

BACNavržen s důrazem na jednoduchost implementace

Založen na symetrické kryptografii,která byla v době návrhu běžně dostupná na bezkontaktních čipech s požadovanou rychlostí

Hlavním bezpečnostním problémem je jeho nevhodné použití – přístupové klíče z MRZ mají nízkou entropii

Není odolný proti online (skimming) ani offline (eavesdropping) útokům

PACEZaložen na Diffie-Hellman dohodě na klíči autentizované heslem

Je odolný proti offline útokům (eavesdropping), kvalita vygenerovaných session klíčů nezávisí na složitosti hesla a proto může být pro PACE použita MRZ s nízkou entropií

Není odolný proti online útokům (skimming)

Porovnání BAC x PACE (3G)

15

Page 16: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

1) Pas náhodně vygeneruje s, spočítá z=E(Kπ,s), kde Kπ=KDF(π), π je heslo, z pošle terminálu společně se statickými doménovými parametry DPAS

2) Terminál spočítá s=D(Kπ,z) se znalostí hesla π

3) Terminál i pas vypočtou nové doménové parametry, dojde k jejich randomizaci na základě s

DMap=Map(DPAS, s), kde Map je mapovací funkce

4) Terminál i pas provedou anonymní DH dohodu o klíči s doménovými parametry z kroku 3)

K=KA(SKPAS, PKTER, DMap)=KA(SKTER, PKPAS, DMap)

5) Terminál i pas spčítají session klíče KMAC=KDFMAC(K), KENC=KDFENC(K)

6) Pas a terminál si navzájem zašlou a ověří následující tokeny

terminál pošle: TTER=MAC(KMAC, PKPAS) , pas pošle: TPAS=MAC(KMAC, PKTER)

PACE protokol (3G)

16

Page 17: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Změny v EACv2Protokol nyní vynucuje autentizaci terminálu před autentizací čipu

Inspekční procedura (General Inspection Procedure)1) Výběr aplikace (ePassport)

2) PACE Přečtení CAN případně MRZ, navázání secure messaging na základě

klíčů generovaných z PACE

3) Autentizace terminálu verze 2 Terminál vygeneruje dočasný DH klíč, který bude použit v kroku 4) a

podepsaný hash veřejné části klíče zašle pasu

4) Pasivní autentizace

5) Autentizace čipu verze 2 Pas ověří že použitý veřejný DH klíč odpovídá klíči zaslanému v kroku 3)

Restart secure messaging s novými klíči

Změny v autentizaci čipu a terminálu, inspekční

procedura (3G)

17

DG Obsah PACE Autentiz

ace

term. v2

DG1 MRZ P D

DG2 Foto P D

DG3 Otisk P P

DG4 Duhovka P P

DG14 Veř. kl. aut.

čipu

P D

SOD Doc. sec.

Object

P D

P =povinné

D=doporučeno

Přístupová práva pro datové skupiny

Page 18: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Odstraněn protokol BAC

Odstraněno nevhodné pořadí autentizace čipu a terminálu protokolem EACv2 (autentizace terminálu je nyní vynucena před autentizací čipu)

Odstraněn únik informace o otisku prstů prostřednictvím jeho hashe v souboru SOD v případě použití doporučeného nastavení přístupových práv

Přetrvává možnost zneužití terminálových klíčů v případě jejich kompromitace i po vypršení terminálových certifikátů v důsledku toho že čip nemá hodiny reálného času

Bezpečnostní problémy (3G)

18

Page 19: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Výzkumný a vývojový projekt, kterého se v rámci infrastruktury EUREKA/MEDEA+ účastní 11 evropských firem

Navazuje na předchozí projekt Onom@Topic+, kde byl kladen důraz na použití biometrických prvků v identifikačních dokladech. BioP@ss se zaměřuje na využití bezkontaktních technologií, vývoj multiaplikačních dokladů a pokročilých technik zabraňujících jejich zneužití.

Projekt je naplánován Q2/2008-Q1/2011, celková kapacita 105 člověkoroků

Účastníci projektuČeská republika: OKsystem

Francie: Gemalto, CEA-Leti, Id3 semiconductors, NXP Semiconductors F, STMicroelectronics

Maďarsko: Compuworx

Německo: Giesecke&Devrient, Infineon technologies, NXP Semiconductors G

Švédsko: Precise Biometrics

BioP@ss

19

Page 20: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Cíle projektuVývoj bezkontaktní, bezpečné a multiaplikační mikroelektronické platformy se zabudovaným programovým vybavením, která umožní státům v Evropské unii využít potenciál elektronických čipových dokladů s biometrickými prvky a elektronických služeb založených na použití těchto dokladů.

Organizace projektuWP1 - Řízení projektu

WP2 – Požadavky a specifikace cílové platformy

WP3 – Vývoj čipové platformy

WP4 – Vývoj programového vybavení

WP5 – Biometrie a zabudované aplikace

WP6 – Bezpečnost

WP7 – Demonstrace a prokázání koncepce pomocí příkladů užití

WP8 – Publikace výsledků projektu a standardizace

Cíle a organizace projektu BioP@ss

20

Page 21: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

WP1 – Řízení projektuPravidelná setkání při kterých se diskutují technické problémy, konroluje plnění úkolů a zadávají úkoly do dalšího období

WP2 – Požadavky a specifikace cílové platformyCílem je spolupráce s ostatními partnery při stanovování požadavků na čipové karty, čtečky, hardwarová komunikační rozhraní, softwarová rozhraní a komunikační infrastrukturu

WP4 Vývoj programového vybaveníVývoj middleware dle standardu ISO 24727

Implementace síťové infrastruktury (Proxy, Web Service Dispatcher, Web services) dle alternativního návrhu v specifikovaného v European Citizen Card

Implementace driveru bezkontaktní biometrické čtečky (Interface Device Handler)

WP7 – Demonstrace a prokázání koncepce pomocí příkladů užitíOKsystem má v pracovním úkolu WP7 roli koordinátora

OKsystem je autorem příkladu použití „elektronická občanka“ s využitím EACv2

Úloha OKsystem v pracovních úkolech

21

Page 22: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Příklad modeluje využití čipového dokladu v komerční oblasti, pro demonstrátor jsme si vybrali použití pro elektronické bankovnictví

Hlavním cílem příkladu použití je zabránění útokům typu phishing. Toho je dosaženo oboustrannou autentizací internetové aplikace (služby) a čipového dokladu pomocí protokolu EACv2.

Použití protokolu EACv2 dává veřejné správě možnost přidělovat oprávnění pro využívání čipového dokladu pouze prověřeným organizacím, podobně jako v případě elektronických pasů jedna země opravňuje druhou k možnosti čtení otisků prstů

Příklad použití „elektronická občanka“ s využitím

EACv2

22

Page 23: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Na dokladu je umístěn kvalifikovaný podpisový certifikát pro podpis transakcí

Protokol EACv2 z třetí generace pasů nevyužíváme pro ochranu dat ale pro ochranu použití podpisového certifikátu

Veřejná správa vystaví organizaci, která chce využívat čipový doklad certifikát, který je obdobou DV certifikátu a organizaci umožní vydávat certifikáty pro jednotlivé aplikace (obdoba terminálového certifikátu)

Uživatelova vůle použít doklad je autentizována při přihlášení k účtu zadáním PIN pro PACE protokol, použití podpisového certifikátu je navíc podmíněno biometrickým ověřením otisku prstu

Příklad použití „elektronická občanka“ s využitím

EACv2

23

Page 24: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

Scénář demonstrátoru

24

1) Uživatel pomocí webového portálu elektronického bankovnictví požádá o přihlášení k účtu

2) Přihlášení k účtu je podmíněno provedením EACv2, při kterém dojde k vzájemnému ověření autenticity bankovní aplikace (autentizace terminálu v2), pravosti občanky (autentizace čipu v2) a přítomnosti uživatele - uživatel musí zadat PIN pro navázání PACE protokolu

3) Uživatel si vyžádá provedení bankovní transakce, která bude podepsána kvalifikovaným podpisovým certifikátem

4) Vytvoření podpisu je podmíněno opětovným ověřením autenticity bankovní aplikace (auntentizace terminálu v2) a uživatel je autentizován ověřením otisku prstu.

Page 25: SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

25

OKsystem s.r.o.

Na Pankráci 125

140 21 Praha 4

tel: +420 244 021 111

[email protected]

www.oksystem.cz

Otázky?